Sababaraha urang yakin yén upami anjeun henteu ngaklik tautan anu bahaya, muka file anu curiga, atanapi masang program tina sumber anu teu dipercaya, anjeun henteu kedah hariwang ngeunaan inféksi malware. Hanjakal, ieu teu sagemblengna bener. Aya nu disebut tanpa klik eksploitasi anu henteu meryogikeun tindakan ti pangguna anu dituju.

Nyieun eksploitasi enol-klik merlukeun kaahlian serius jeung sumber signifikan. The vulnerabilities dipikabutuh pikeun enol-clicks pikeun digawé téh, ngomong sahanteuna, teu gampang pikeun manggihan – informasi ngeunaan isu kaamanan misalna bisa ngarugikeun ratusan rébu, malah jutaan dollar dina pasar hideung.

Sanajan kitu, éta lain hartosna serangan ngagunakeun eksploitasi nol-klik jarang. Inpormasi ngeunaan kerentanan (kaasup kerentanan anu cocog pikeun nyiptakeun eksploitasi enol-klik) sering diterbitkeun ku panalungtik dina Internét, sakapeung dibarengan ku kode konsép-buktina. Ieu hartosna, saatos sababaraha waktos, unggal cybercriminal anu nuturkeun warta infosec bakal tiasa ngagunakeun kerentanan ieu dina malware na. Leres, pamekar parangkat lunak nyobian ngalereskeun kerentanan sapertos kitu gancang-gancang, tapi sakumaha anu urang terang, henteu sadayana masang apdet langsung.

Salaku tambahan, urang henteu kedah hilap ngeunaan kerentanan dina alat IoT, server, sareng sistem anu nyambung sapertos jaringan panyimpen napel (NAS). Sadaya alat ieu beroperasi tanpa kontrol manusa konstan, sarta ku kituna exploitasi dirancang pikeun nyerang parabot misalna teu gumantung kana sagala aksi pamaké. Barina ogé, éta hadé pikeun sahenteuna nyaho ngeunaan serangan enol-klik; malah leuwih hadé – nyandak sababaraha tindakan pikeun ngajaga perusahaan tina serangan sapertos kitu.

Conto serangan enol-klik

Ngagunakeun conto nyata tina serangan nol-klik, hayu urang tingali kumaha gawéna dina prakna, jeung métode naon nu panyipta ieu mangpaatkeun ngagunakeun pikeun ngahontal tujuan maranéhanana.

Kampanye spionase Operasi Triangulasi

Teu lila kaliwat, karyawan parusahaan urang diserang ku grup kanyahoan nu dipaké, antara séjén, eksploitasi nol-klik. Saatos mendakanana, kami namina kampanye spionase ieu Operasi Triangulasi. Nganggo jasa iMessage Apple, panyerang ngirim pesen ka iPhone korban kalayan lampiran khusus anu ngandung eksploitasi. Hatur nuhun kana kerentanan anu teu dipikanyaho dina ios, eksploitasi ieu, tanpa aya input pangguna, micu palaksanaan kode jahat anu nyambung ka server C2 sareng laun-laun ngamuat payload jahat tambahan. Ieu mimitina escalates hak husus ngagunakeun eksploitasi tambahan lajeng ngajalankeun platform APT full-fledged.

Pikeun ngurilingan mékanisme kaamanan internal iPhone, platformna beroperasi sacara éksklusif dina RAM alat. Hal ieu ngamungkinkeun panyerang pikeun ngumpulkeun inpormasi ngeunaan anu gaduh sareng ngaluncurkeun plugin tambahan anu diunduh tina server С2. Inféksi ngan ukur dideteksi berkat sistem monitoring sareng analisa acara jaringan kami.

Tangtosna, Apple gancang ngalereskeun kerentanan ieu, tapi ieu sanés eksploitasi bug anu munggaran dina iMessage anu ngamungkinkeun panyerang nginféksi iPhones nganggo malware anu teu katingali. Kusabab panyerang aktip nalungtik jasa ieu, teu aya jaminan yén aranjeunna moal mendakan metode alternatif sareng ngagunakeunana (panginten bahkan pikeun serangan massal).

Intellexa Predator spyware sareng kerentanan enol-klik dina Safari

Conto anu cukup anyar: Apple nembe ngaluarkeun apdet kritis pikeun ios, macOS, sareng sababaraha produk parangkat lunak sanés, ngalereskeun sababaraha kerentanan anu serius. Kerentanan dina WebKit (mesin browser anu dianggo ku browser Safari Apple) dieksploitasi ku eksploitasi enol-klik, bagian tina spyware Intellexa Predator.

Anu mimiti, panyerang ngantosan bari korban ngakses situs wéb anu sambunganna henteu nganggo enkripsi (nyaéta HTTP, sanés HTTPS). Sanggeus éta, maranéhna ngalakukeun serangan man-in-the-middle (MITM) ku ngarahkeun korban ka situs kainféksi. Teras, kerentanan anu disebatkeun dina browser Safari dieksploitasi – éta ngamungkinkeun panyerang ngaéksekusi kode sawenang dina iPhone tanpa tindakan ti korban. Salajengna, para penjahat ngagunakeun kerentanan tambahan pikeun masang spyware dina iPhone anu dikompromi.

Panaliti ogé mendakan ranté eksploitasi anu sami anu dianggo ku panyipta Predator pikeun nginféksi smartphone Android. Dina hal ieu, serangan enol-klik dilaksanakeun dina browser Chrome.

Baheula taun ieu, kami ngalaporkeun kerentanan anu sami dina Apple Safari sareng Google Chrome. Sadayana ngamungkinkeun nyiptakeun halaman wéb anu jahat anu, giliranna, nginféksi smartphone atanapi komputer pangguna anu nganjang aranjeunna nganggo malware – deui tanpa tindakan tambahan ti pihak korban.

Kumaha carana ngajaga ngalawan serangan nol-klik

Kusabab bahaya utama nol-klik aya dina kanyataan yén panyiptana henteu meryogikeun tindakan aktif tina korbanna, prinsip kabersihan online umum henteu ngabantosan dina hal ieu. Tapi, masih aya sababaraha hal anu anjeun tiasa laksanakeun pikeun ngajagaan alat anjeun:

  • Salawasna tetep software up to date – utamana sistem operasi sarta sadayana browser dipasang dina eta.
  • Upami anjeun gaduh alesan pikeun hariwang ngeunaan serangan anu nganggo spyware komérsial high-end (sapertos NSO Pegasus), pariksa pos khusus kami kalayan saran ngeunaan cara ngabela ngalawan serangan sapertos kitu.
  • Pikeun pangguna iPhone, langkung saé ngagunakeun Modeu Lockdown. modeu ieu mantuan ngajaga sababaraha ngalawan serangan serius, tapi teu kudu dianggap panacea a.
  • Nyadiakeun sadaya alat perusahaan sareng solusi panyalindungan anu tiasa dipercaya anu bakal ngajaga kaamanan salami periode nalika kerentanan anyar dieksploitasi, tapi patch anu saluyu teu acan dileupaskeun.
  • Ieu ogé lumaku pikeun ios. Leres, kusabab kawijakan Apple, teu aya solusi antipirus anu lengkep pikeun sistem operasi ieu. Nanging, Kaspersky Endpoint Security for Business kalebet aplikasi anu sahenteuna ngablokir halaman wéb anu jahat, sahingga ngirangan kamungkinan ngeksploitasi kerentanan dina browser.


#Naon #eksploitasi #nol #klik